<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>فواصل &#187; ثغرة</title>
	<atom:link href="http://portal.fwasl.com/tag/%d8%ab%d8%ba%d8%b1%d8%a9/feed/" rel="self" type="application/rss+xml" />
	<link>http://portal.fwasl.com</link>
	<description></description>
	<lastBuildDate>Wed, 16 Oct 2019 18:49:35 +0000</lastBuildDate>
	<language>ar</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>ثغره ياهو Yahoo YUI  وطريقة التخلص منها</title>
		<link>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d9%87-%d9%8a%d8%a7%d9%87%d9%88-yahoo-yui-%d9%88%d8%b7%d8%b1%d9%8a%d9%82%d8%a9-%d8%a7%d9%84%d8%aa%d8%ae%d9%84%d8%b5-%d9%85%d9%86%d9%87%d8%a7/</link>
		<comments>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d9%87-%d9%8a%d8%a7%d9%87%d9%88-yahoo-yui-%d9%88%d8%b7%d8%b1%d9%8a%d9%82%d8%a9-%d8%a7%d9%84%d8%aa%d8%ae%d9%84%d8%b5-%d9%85%d9%86%d9%87%d8%a7/#comments</comments>
		<pubDate>Sat, 04 Feb 2012 15:12:35 +0000</pubDate>
		<dc:creator><![CDATA[برستيجً فنآنً]]></dc:creator>
				<category><![CDATA[اخطاء و حلول]]></category>
		<category><![CDATA[3.8.7]]></category>
		<category><![CDATA[Yahoo]]></category>
		<category><![CDATA[YUI]]></category>
		<category><![CDATA[ترقيع]]></category>
		<category><![CDATA[ثغرة]]></category>
		<category><![CDATA[لنسخ]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=13178</guid>
		<description><![CDATA[قام بعض الأشخاص بأكتشاف ثغرة فى ملفات نسخة vBulletin 3.8.7 فى ملف ال yui الذى يتم استدعائة فى كل صفحات المنتدى الترقيع كالأتي : 1- افتح ملف class_core.php اللي هوا داخل مجلد includes وابحث عن : define('YUI_VERSION', '2.7.0'); واستبدله بـ define('YUI_VERSION', '2.9.0'); ثم افتح ملف version_vbulletin.php اللي هوا داخل مجلد includes للمرخصين فقط واحذف جميع ...]]></description>
				<content:encoded><![CDATA[<p style="text-align: center"><a href="http://www.portal.fwasl.com/wp-content/uploads/bsmlla.png"><img class="alignnone size-full wp-image-11593" src="http://www.portal.fwasl.com/wp-content/uploads/bsmlla.png" alt="" width="400" height="42" /></a></p>
<p style="text-align: center"><strong>قام بعض الأشخاص بأكتشاف ثغرة فى ملفات نسخة vBulletin 3.8.7 فى ملف ال yui الذى يتم استدعائة فى كل صفحات المنتدى<br />
</strong></p>
<p>الترقيع كالأتي :<br />
1- افتح ملف class_core.php اللي هوا داخل مجلد includes</p>
<p style="text-align: center"><strong>وابحث عن :</strong></p>
<table width="620" border="0" cellspacing="0" cellpadding="6">
<tbody>
<tr>
<td></td>
</tr>
<tr>
<td>
<div dir="ltr"><code> <code> define('YUI_VERSION', '2.7.0');<br />
</code> </code></div>
</td>
</tr>
</tbody>
</table>
<p style="text-align: center"><strong><strong> واستبدله بـ</strong></strong></p>
<table width="620" border="0" cellspacing="0" cellpadding="6">
<tbody>
<tr>
<td></td>
</tr>
<tr>
<td>
<div dir="ltr"><code> <code> define('YUI_VERSION', '2.9.0');<br />
</code> </code></div>
</td>
</tr>
</tbody>
</table>
<p style="text-align: center"><strong><strong>ثم افتح ملف<br />
version_vbulletin.php اللي هوا داخل مجلد includes <span style="color: red">للمرخصين فقط</span><br />
واحذف جميع محتوياته<br />
واستبدله بالكود التالي :</strong></strong></p>
<table width="620" border="0" cellspacing="0" cellpadding="6">
<tbody>
<tr>
<td></td>
</tr>
<tr>
<td>
<div dir="ltr"><code> <code> &lt;?php<br />
define('FILE_VERSION_VBULLETIN', '3.8.7 Patch Level 2');<br />
?&gt; </code> </code></div>
</td>
</tr>
</tbody>
</table>
<p style="text-align: center"><strong>2- لوحة تحكم &gt;&gt; خيارات المنتدى &gt;&gt; إعدادات السيرفر وخيارات تحقيق الأمثلية<br />
(استخدم ريموت YUI (ياهو))</strong></p>
<p style="text-align: center"><strong><span style="color: red">اختار</span> <span style="color: blue">قوقل </span><span style="color: red">او</span> <span style="color: blue">ياهو </span>&#8230; <span style="color: red">وانا بنظري اختارو لا يوجد </span></strong></p>
<p style="text-align: center"><a href="http://www.portal.fwasl.com/wp-content/uploads/el7md.png"><img class="alignnone size-full wp-image-11594" src="http://www.portal.fwasl.com/wp-content/uploads/el7md.png" alt="" width="400" height="42" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d9%87-%d9%8a%d8%a7%d9%87%d9%88-yahoo-yui-%d9%88%d8%b7%d8%b1%d9%8a%d9%82%d8%a9-%d8%a7%d9%84%d8%aa%d8%ae%d9%84%d8%b5-%d9%85%d9%86%d9%87%d8%a7/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>اكتشاف ثغرة جديدة فى مركز تحميل Traidnt UP v2.0</title>
		<link>http://portal.fwasl.com/%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%81%d9%89-%d9%85%d8%b1%d9%83%d8%b2-%d8%aa%d8%ad%d9%85%d9%8a%d9%84-traidnt-up-v2-0/</link>
		<comments>http://portal.fwasl.com/%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%81%d9%89-%d9%85%d8%b1%d9%83%d8%b2-%d8%aa%d8%ad%d9%85%d9%8a%d9%84-traidnt-up-v2-0/#comments</comments>
		<pubDate>Sat, 04 Feb 2012 13:31:03 +0000</pubDate>
		<dc:creator><![CDATA[برستيجً فنآنً]]></dc:creator>
				<category><![CDATA[اخطاء و حلول]]></category>
		<category><![CDATA[traidnt]]></category>
		<category><![CDATA[UP]]></category>
		<category><![CDATA[v2.0]]></category>
		<category><![CDATA[التحميل]]></category>
		<category><![CDATA[ترقيع]]></category>
		<category><![CDATA[ثغرة]]></category>
		<category><![CDATA[مركز]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=13156</guid>
		<description><![CDATA[نوع الثغره: SQL Injection ... $traidnt-&#62;display("header.tpl"); $filekey=get($_GET['file']); $filequery=$db-&#62;query("SELECT*FROM`files`WHERE`files` .`file_key`='$filekey'LIMIT0,1");//vulnerableline ... يتم ادخال المتغير $filekey مباشرة الى استعلام الـ SQL. يمكن استغلال هذه الثغرة, لإضافة استعلامات SQL خبيثة. الترقيع: استبدال ملف function.php الموجود داخل مجلد includes بمركز التحميل بالملف المرفق function]]></description>
				<content:encoded><![CDATA[<p style="text-align: center"><a href="http://www.portal.fwasl.com/wp-content/uploads/bsmlla.png"><img class="alignnone size-full wp-image-11593" src="http://www.portal.fwasl.com/wp-content/uploads/bsmlla.png" alt="" width="400" height="42" /></a></p>
<p style="text-align: center"><strong><span style="color: #ff0000"><a href="http://www.portal.fwasl.com/wp-content/uploads/images141.jpg"><img class="alignnone size-full wp-image-13163" src="http://www.portal.fwasl.com/wp-content/uploads/images141.jpg" alt="" width="234" height="216" /></a><br />
</span></strong></p>
<p style="text-align: center"><span style="color: #0000ff"> نوع الثغره:</span></p>
<p style="text-align: center"><span style="color: #0000ff"> SQL Injection</span></p>
<blockquote>
<p style="text-align: center"><code><code>...<br />
$traidnt-&gt;display("header.tpl");<br />
$filekey=get($_GET['file']);<br />
$filequery=$db-&gt;query("SELECT*FROM`files`WHERE`files`<br />
.`file_key`='$filekey'LIMIT0,1");//vulnerableline<br />
... </code></code></p>
</blockquote>
<p style="text-align: center"><strong><span style="color: #000000"><span style="color: #0000bb">يتم ادخال المتغير $filekey مباشرة الى استعلام الـ SQL. يمكن استغلال هذه الثغرة, لإضافة استعلامات SQL خبيثة.</span></span></strong></p>
<p style="text-align: center"><span style="color: red">الترقيع:</span></p>
<p style="text-align: center">استبدال ملف function.php الموجود داخل مجلد includes بمركز التحميل بالملف المرفق</p>
<p style="text-align: center"><strong><span style="color: #000000"><span style="color: #0000bb"><span style="color: #339966"><a href="http://www.portal.fwasl.com/wp-content/uploads/function.zip"><span style="color: #339966">function</span></a></span></span></span></strong></p>
<p style="text-align: center"><a href="http://www.portal.fwasl.com/wp-content/uploads/el7md.png"><img class="alignnone size-full wp-image-11594" src="http://www.portal.fwasl.com/wp-content/uploads/el7md.png" alt="" width="400" height="42" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a7%d9%83%d8%aa%d8%b4%d8%a7%d9%81-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%ac%d8%af%d9%8a%d8%af%d8%a9-%d9%81%d9%89-%d9%85%d8%b1%d9%83%d8%b2-%d8%aa%d8%ad%d9%85%d9%8a%d9%84-traidnt-up-v2-0/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ثغرة خطيرة فى تطبيق iMessage على الآيفون</title>
		<link>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%89-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-imessage-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a2%d9%8a%d9%81%d9%88%d9%86/</link>
		<comments>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%89-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-imessage-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a2%d9%8a%d9%81%d9%88%d9%86/#comments</comments>
		<pubDate>Sat, 04 Feb 2012 13:22:00 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[apple]]></category>
		<category><![CDATA[Gizmodo]]></category>
		<category><![CDATA[iMessage]]></category>
		<category><![CDATA[Ios]]></category>
		<category><![CDATA[أبل]]></category>
		<category><![CDATA[تطبيق]]></category>
		<category><![CDATA[ثغرة]]></category>
		<category><![CDATA[جهاز]]></category>
		<category><![CDATA[موقع]]></category>
		<category><![CDATA[نظام]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=13160</guid>
		<description><![CDATA[كشفت مشكلة تم اكتشافها بالصدفة في تطبيق iMessage على آيفون عن ثغرة خطيرة في التطبيق يمكن أن تؤدي إلى أن يحصل مستخدم معين على رسائل من المفترض أن تكون متجهة إلى مستخدم آخر. ورغم أن آبل قللت من شأن المشكلة وقالت بأنها نادرة الحدوث إلا أنها في حال حدوثها يمكن أن تسمح لشخص بالتجسس على ...]]></description>
				<content:encoded><![CDATA[<div id="attachment_13161" style="width: 310px" class="wp-caption aligncenter"><a href="http://www.portal.fwasl.com/wp-content/uploads/ios5_imessage-small.jpg"><img class="size-medium wp-image-13161" src="http://www.portal.fwasl.com/wp-content/uploads/ios5_imessage-small-300x182.jpg" alt="ثغرة خطيرة فى تطبيق iMessage على الآيفون" width="300" height="182" /></a><p class="wp-caption-text">ثغرة خطيرة فى تطبيق iMessage على الآيفون</p></div>
<p>كشفت مشكلة تم اكتشافها بالصدفة في تطبيق iMessage على آيفون عن ثغرة خطيرة في التطبيق يمكن أن تؤدي إلى أن يحصل مستخدم معين على رسائل من المفترض أن تكون متجهة إلى مستخدم آخر. ورغم أن آبل قللت من شأن المشكلة وقالت بأنها نادرة الحدوث إلا أنها في حال حدوثها يمكن أن تسمح لشخص بالتجسس على رسائل شخص آخر بسهولة كبيرة.</p>
<p>وتم اكتشاف المشكلة عندما قام موظف في متجر آبل بوضع بطاقة هاتفه الخاص (SIM card) في هاتف مُعطل لزبونة بهدف تجربته بعد إصلاحه. لكن بعدما استلمت الزبونة جهازها اكتشفت لاحقاً بأن كل رسالة نصية أو صورة تصل إليها، كان من المفترض أن تصل إلى جهاز موظف آبل. بعد ذلك قامت بتسليم الجهاز إلى أصدقائها في موقع Gizmodo الذين تأكدوا من المشكلة ونشروها وحصلوا على سجل كامل لمحادثات وصور وأسرار الموظف الخاصة.</p>
<p>وحتى عندما تمت إعادة ضبط الجهاز وإدخال معلومات مستخدم جديد وتبديل بطاقة الـ SIM بقيت الرسائل المفترض وصولها إلى الموظف تصل إلى صاحبة الجهاز.</p>
<p>من جهتها ردت آبل بأن الحالة التي حصلت هي حالة نادرة الحدوث، وقالت بأن حلها هو في إطفاء iMessage ثم إعادة تشغيله بعد وضع البطاقة في الهاتف، وقالت بأن الموظف كان يمكن أن يتفادى المشكلة في حال نفذ هذا الأمر بعد أن قام بوضع بطاقته الخاصة. وفي حال تمت سرقة الجهاز، قدمت آبل النصائح التالية لتفادي حدوث المشكلة: الاتصال بالمشغّل وطلب تعطيل بطاقة SIM ثم تفعيل هاتف جديد ببطاقة جديدة تحمل نفس رقم الهاتف، أو تغيير كلمة المرور الخاصة بـ Apple ID فقط في حال كان المستخدم يعتمد على Apple ID مع iMessage.</p>
<p>يُذكر أن آبل لم تذكر حتى الآن شيئاً عن عزمها حل المشكلة في تحديث للتطبيق أو لنظام iOS.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d8%a9-%d8%ae%d8%b7%d9%8a%d8%b1%d8%a9-%d9%81%d9%89-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82-imessage-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a2%d9%8a%d9%81%d9%88%d9%86/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ترقيع ثغرة الكرون جوب cron jobs في السي بانل</title>
		<link>http://portal.fwasl.com/%d8%aa%d8%b1%d9%82%d9%8a%d8%b9-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a7%d9%84%d9%83%d8%b1%d9%88%d9%86-%d8%ac%d9%88%d8%a8-cron-jobs-%d9%81%d9%8a-%d8%a7%d9%84%d8%b3%d9%8a-%d8%a8%d8%a7%d9%86%d9%84/</link>
		<comments>http://portal.fwasl.com/%d8%aa%d8%b1%d9%82%d9%8a%d8%b9-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a7%d9%84%d9%83%d8%b1%d9%88%d9%86-%d8%ac%d9%88%d8%a8-cron-jobs-%d9%81%d9%8a-%d8%a7%d9%84%d8%b3%d9%8a-%d8%a8%d8%a7%d9%86%d9%84/#comments</comments>
		<pubDate>Sun, 29 Jan 2012 14:26:07 +0000</pubDate>
		<dc:creator><![CDATA[برستيجً فنآنً]]></dc:creator>
				<category><![CDATA[اخطاء و حلول]]></category>
		<category><![CDATA[cron]]></category>
		<category><![CDATA[jobs]]></category>
		<category><![CDATA[السي]]></category>
		<category><![CDATA[الكرون]]></category>
		<category><![CDATA[بانل]]></category>
		<category><![CDATA[ترقيع]]></category>
		<category><![CDATA[ثغرة]]></category>
		<category><![CDATA[جوب]]></category>
		<category><![CDATA[في]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=12394</guid>
		<description><![CDATA[ترقيع ثغرة الكرون جوب cron jobs في السي بانل فكرة عمل الثغرة : هو تطبيق الأوامر وارسال نتائجها على الايميل وتسمح بالوصول إلى ملفات خطيرة على السيرفر مش هطول عليكم الترقيع : افتح لوحة تحكم WHM عبر البورت 2086 اذهب إلى Feature Manager Edit a Feature List أعملها Edit وبعدين ابحث عن Crontab شيل من ...]]></description>
				<content:encoded><![CDATA[<p style="text-align: center"><strong><span style="color: blue">ترقيع ثغرة الكرون جوب <span style="color: green">cron jobs</span> في السي بانل </span></strong></p>
<p style="text-align: center"><strong> <span style="color: purple"><span style="text-decoration: underline">فكرة عمل الثغرة</span> </span>: <span style="color: darkorchid">هو تطبيق الأوامر وارسال نتائجها على الايميل وتسمح بالوصول إلى ملفات خطيرة على السيرفر </span></strong></p>
<p style="text-align: center"><strong> مش هطول عليكم </strong></p>
<p style="text-align: center"><strong> <span style="font-size: x-large"><span style="color: navy">الترقيع</span></span> : </strong></p>
<p style="text-align: center"><strong> افتح لوحة تحكم <span style="color: deepskyblue">WHM </span>عبر البورت <span style="color: deepskyblue">2086</span></strong></p>
<p style="text-align: center"><strong> اذهب إلى <span style="color: deepskyblue">Feature Manager</span></strong></p>
<p style="text-align: center"><strong> <span style="color: deepskyblue">Edit a Feature List</span></strong></p>
<p style="text-align: center"><strong> أعملها <span style="color: deepskyblue">Edit</span></strong></p>
<p style="text-align: center"><strong> وبعدين ابحث عن </strong></p>
<p style="text-align: center"><strong> <span style="text-decoration: underline"><span style="color: deepskyblue">Crontab</span></span></strong></p>
<p style="text-align: center"><strong> شيل من عليها الصح </strong></p>
<p style="text-align: center"><strong> وانزل تحت واعمل <span style="color: deepskyblue">Save </span></strong></p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%aa%d8%b1%d9%82%d9%8a%d8%b9-%d8%ab%d8%ba%d8%b1%d8%a9-%d8%a7%d9%84%d9%83%d8%b1%d9%88%d9%86-%d8%ac%d9%88%d8%a8-cron-jobs-%d9%81%d9%8a-%d8%a7%d9%84%d8%b3%d9%8a-%d8%a8%d8%a7%d9%86%d9%84/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
